• 제목/요약/키워드: 보안성 검토

검색결과 236건 처리시간 0.026초

암호화와 감사 로깅에서 보안 요건 정의 연구 (A Study of Definition of Security Requirements on Encryption and Audit Logging)

  • 신성윤;이강호
    • 한국컴퓨터정보학회논문지
    • /
    • 제19권9호
    • /
    • pp.85-91
    • /
    • 2014
  • 암호화란 정보를 의미를 알 수 없는 암호문으로 변환하여 불법적인 방법에 의해 데이터가 손실되거나 변경되는 것을 방지하는 방법이다. 감사 로깅이란 사용자의 활동, 예외사항, 정보보안사건에 대한 감사 로그를 생성하고, 조사와 접근통제 감시 지원을 위하여 일정 기간 동안 보존하는 것이다. 본 논문에서는 암호화에서는 중요 정보의 전송 또는 저장 시 정보의 기밀성과 무결성을 보장하여야 한다는 것을 제시한다. 암호화는 단방향 및 양방향 암호화를 적용하며 암호화 키는 안전성이 보장되어야 한다는 것도 제시한다. 또한, 감사 로그에서 부인 방지를 위해 모든 전자 금융 거래 관련 내역은 로깅 및 보관되어야 한다는 것도 제시한다. 그리고 어플리케이션 접속로그 및 중요 정보에 대한 조회 및 사용 내역은 로깅 및 검토되어야 한다는 것도 제시하도록 한다. 본 논문에서는 암호화 및 로그 감사에 관한 실제 예를 들어 설명하도록 하여 안전한 데이터 전송과 주기적인 검토가 이루어지도록 하였다.

지하공간 굴착에 따른 수직파이프 구조물의 안정성해석 (Stability Analysis of Vertical Pipeline Subjected to Underground Excavation)

  • 김종우
    • 터널과지하공간
    • /
    • 제10권4호
    • /
    • pp.533-543
    • /
    • 2000
  • 본 연구에서는 지하공간의 굴착에 따른 수직파이프 구조물의 변형거동 및 안정성을 수치해석적으로 검토하였다. 지반의 수직거동은 파이프의 압축변형 및 압축응력을 발생시키며, 수평거동은 파이프의 굴곡변형 및 쉽응력을 발생시킨다. 또한, 지반의 수평응력은 파이프를 압착시켜 접선응력을 발생시킨다. 본 연구의 해석대상 구조물은 지하 천연가스의 생산정으로 서, 인접 지반의 굴착이 파이프에 미치는 영향과 최대 영향 요소를 고찰하였다. 이를 위해 보안탄주의 폭과 가스생산정의 위치가 서로 다른 세 가지 사례를 해석하고 비교하였다. 두께 2.5m인 탄층이 심도 237.5m에 위치할 때 45.8m 폭의 보안탄주는 외경 10$\frac{3}{4}$ in., 두께 0.4 in.인 API-55 강철 파이프 구조물을 안전하게 보호할 수 있다. 또한, 실제로 파괴가 발생한 가스생산정을 검토한 결과, 발생된 전단음력이 강철 재료의 허용음력을 초과하였다.

  • PDF

보안경제성 연구동향 분석: WEIS 발표 논문을 중심으로 (Research Trends in Information Security Economics: Focused on the Articles Presented at WEIS)

  • 강미화;김태성
    • 정보보호학회논문지
    • /
    • 제25권6호
    • /
    • pp.1561-1570
    • /
    • 2015
  • 정보보호 침해사고로 인한 피해를 예방하거나 감소시키기 위해 많은 관심과 투자가 검토되고 있지만, 투자, 관리등의 정보보호 의사결정을 경제적으로 합리적으로 하기 위한 연구에 대해서는 국내에 본격적으로 소개되지 않았다. 정보보호의 경제적 의사결정에 대한 연구자들은 보안경제성워크샵(Workshop on the Economics of Information Security, WEIS)을 중심으로 활동하고 있으며, 본 연구는 WEIS에 2002년부터 2014년까지 발표된 논문들의 연구주제와 연구방법을 분석하였다. 연구결과는 국내의 관련 연구 활성화에 도움이 될 수 있고, 기업과 정부의 경제적 정보보호 의사결정에 참고가 될 수 있을 것이다.

인터넷 보안성의 가치 모형 탐색에 관한 연구 (A Study on Searching for Valuation Model of Internet Security)

  • 김민철
    • 한국컴퓨터산업학회논문지
    • /
    • 제6권2호
    • /
    • pp.337-344
    • /
    • 2005
  • 본 연구는 인터넷 서비스의 비시장 속성에 대한 경제적 가치측정의 모형에 관한 연구이다. 이를 위하여 먼저 인터넷 거래의 활성화를 측면에서 서비스의 속성들에 대해 제시하고 이러한 속성들과 고객만족, 지불가치간의 관련성을 살펴보고 이와 더불어 경제적 가치 측정에 대한 방안을 검토하였다. 이러한 측정 방안으로 제시한 것은 환경재의 가치측정에 대한 기법인 조건부가치 측정법으로서 이를 보다 확장하여 인터넷 서비스에 적용하였다. 본 연구에서는 이러한 연구목적에 부합될 수 있도록 지불의사 액수를 추정하는 계량경제적 모델을 정립하여 제시하였다. 그러나 실제 설문지 분석시 나타날 수 있는 여러 문제점이 나타날 수 있으므로 이를 보완하는 작업이 차후에 뒤따라야 할 것이다.

  • PDF

소프트웨어 신뢰도 측정에서 고장률 비교 (Comparison of Failure Rates in Measuring Software Reliability)

  • 정혜정
    • 융합정보논문지
    • /
    • 제12권5호
    • /
    • pp.15-20
    • /
    • 2022
  • 본 연구는 소프트웨어 품질 특성인 기능적합성, 신뢰성, 사용성, 이식성, 유지보수성, 성능효율성, 보안성, 호환성 중에서 신뢰성에 대한 평가 방안을 연구하였다. 소프트웨어 품질 측정에 있어 신뢰성의 정량적 평가 방안을 제시한다. 본 연구는 소프트웨어 품질 특성 중 하나인 신뢰성 평가 중 성숙성에 포함되는 고장률을 측정하는 방법에 대해서 소개하고 고장 데이터의 형태에 따라 고장률이 어떻게 변화하는지에 대해 실험데이터를 가지고 연구한 내용이다. 소프트웨어 테스팅을 중심으로 매일의 고장 수를 중심으로 소프트웨어 신뢰성 성장 모델에 적용하여 고장률을 측정하여 고장 데이터의 형태에 따라 비교 분석하였다. 6일간의 테스트를 통해서 발견된 고장 시간을 중심으로 고장률을 측정하고 측정결과를 이용해서 국제표준 ISO/IEC 25023에서 제시하고 있는 고장률과 비교 하였으며 데이터 형태에 따라 적용방안을 검토하였다.

스마트폰을 통한 대국민커뮤니케이션 수용성에 관한 연구 (A Study on The Acceptance of Communication for People through Smart Phone)

  • 박진우
    • 한국전자통신학회논문지
    • /
    • 제6권4호
    • /
    • pp.465-471
    • /
    • 2011
  • 본 연구는 스마트폰 이용자들을 대상으로 스마트폰이 정부정책을 국민들에게 전달할 수 있는 수단으로 상정하고 그 가능성을 검토하였다. 그 결과를 간략하게 제시하면 다음과 같다. 첫째, 스마트폰의 서비스품질인 이동성은 스마트폰을 활용한 정부정책 전달에 대한 태도에 정적 영향을 미쳤다. 개인적합성은 정부정책 전달에 대한 인식도나 유용성에 정적 영향을 미쳤다. 스마트폰 유용성은 정부정책 전달에 대한 유용성에 정적 영향을 미쳤다. 둘째, 스마트폰의 시스템품질인 사용용이성은 정부정책 전달에 대한 인식도에 정적 영향을 미쳤다. 보안성은 정부정책 전달에 대한 인식도와 유용성, 그리고 태도에 부적 영향을 미쳤다. 서비스연결성은 정부정책 전달에 대한 인식도에 정적 영향을 미치는 것으로 나타났다. 셋째, 스마트폰을 활용한 정부정책 전달에 대한 유용성 및 태도는 스마트폰을 활용한 정부정책 전달에 대한 수용의도에 정적 영향을 미치는 것으로 나타났다.

컨소시엄 블록체인 거버넌스 프레임워크 개발에 관한 연구 (A Study on the Development of Consortium Blockchain Governance Framework)

  • 박진상;김정덕
    • 디지털융복합연구
    • /
    • 제17권8호
    • /
    • pp.89-94
    • /
    • 2019
  • 퍼블릭 블록체인과 프라이빗 블록체인의 한계로 인해 여러 조직들이 컨소시엄 블록체인 시스템을 구현하고 있다. 조직이 블록체인을 활용하여 비즈니스를 수행하기 위해서는 조직의 전략과 목표에 따라 블록체인 온체인과 오프체인 상의 의사결정권, 책임성, 보상체계와 같은 '블록체인 거버넌스' 요소들을 고려해야 한다. 조직이 블록체인 거버넌스가 부재한 상태로 비즈니스를 수행하면 조직의 전략과 목표를 체계적이면서 효과적이고 효율적으로 달성할 수 없고, 조직의 이해관계자들의 기대 및 법규 등의 내 외부 요구사항들을 준수할 수 없다. 하지만 컨소시엄 블록체인을 기반으로 한 비즈니스가 확대됨에 따라 컨소시엄 블록체인 거버넌스가 필요로 한 상황임에도 불구하고 이에 대한 연구는 전무한 상황이다. 따라서 본 연구에서는 조직이 컨소시엄 블록체인을 활용한 비즈니스를 효과적이고 효율적으로 수행하도록 기능 및 역할과 책임을 포함한 컨소시엄 블록체인 거버넌스 프레임워크를 개발하였다. 또한 개발된 컨소시엄 블록체인 거버넌스 프레임워크의 타당성을 검토하기 위해, 두 차례에 걸쳐 블록체인과 거버넌스 관련 전문가들로 구성된 자문위원회를 통해 프레임워크를 검토하였다. 검토 결과 기능, 역할과 책임을 포함한 컨소시엄 블록체인 거버넌스 프레임워크의 구성 요소들이 완전하고 타당한 것으로 검토되었다.

PUF-based Secure FANET Routing Protocol for Multi-Drone

  • Park, Yoon-Gil;Lee, Soo-Jin
    • 한국컴퓨터정보학회논문지
    • /
    • 제25권9호
    • /
    • pp.81-90
    • /
    • 2020
  • 군집 드론을 효율적으로 운영하기 위해서는 기존 통제방식이 개선되어야 하며, 드론들이 자율적으로 통신망을 구성할 수 있어야 한다. 이러한 문제를 해결하기 위한 대안으로 검토되고 있는 FANET(Flying Ad-Hoc Network)은 애드혹 네트워크 기술을 기반으로 하고 있어 다양한 보안취약점에 노출될 수 있다. 그러나 FANET 노드들의 제한적인 연산능력과 메모리, 급격하고 잦은 네트워크 토폴로지 변화 등으로 인해 애드혹 네트워크에 제안되었던 보안대책을 수정 없이 FANET에 그대로 적용하는것은 쉽지 않다. 이에 본 논문에서는 PUF 기술을 활용하여 기존 애드혹 네트워크와는 차별화된 특성을 가지는 FANET에 적용 가능한 경량화된 보안대책을 제안한다. 제시된 보안대책은 복제 불가능한 PUF에서 생성되는 고유한 값을 활용하여 FANET의 Reactive 라우팅 프로토콜인 AODV의 안전성을 높이며, 다양한 공격에 대한 내성을 가진다.

Segmentation 기반 적대적 공격 동향 조사 (Research Trends of Adversarial Attacks in Image Segmentation)

  • 홍윤영;신영재;최창우;김호원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.631-634
    • /
    • 2022
  • 컴퓨터 비전에서 딥러닝을 활용한 이미지 분할 기법은 핵심 분야 중 하나이다. 이미지 분할 기법이 다양한 도메인에 사용되면서 딥러닝 네트워크의 오작동을 일으키는 적대적 공격에 대한 방어와 강건함이 요구되고 있으며 자율주행 자동차, 질병 분석과 같이 모델의 보안 취약성이 심각한 사고를 불러 올 수 있는 영역에서 적대적 공격은 많은 관심을 받고 있다. 본 논문에서는 이미지 분할 기법에 따른 구별방법과 최근 연구되고 있는 적대적 공격의 방향성을 설명하며 향후 컴퓨터 비전 분야 연구의 효율성을 위해 중점적으로 검토되고 있는 연구주제를 설명한다

SGX를 활용한 클라우드 환경에서의 프라이버시 보존 데이터 검색 효율성에 대한 고찰 (A Study on Efficiency of Privacy-preserving Search in Cloud Storage using SGX)

  • 구동영;허준범
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.380-382
    • /
    • 2020
  • 네트워크에 존재하는 저장 공간을 필요에 따라 유연하게 대여하여 사용할 수 있는 클라우드 스토리지 서비스는 데이터의 일관성 유지, 저렴한 유지관리 비용 등 여러 장점에 힘입어 널리 활용되고 있다. 하지만 클라우드 시스템은 데이터 소유자에 의한 관리가 이루어지지 않으므로 민감한 데이터의 노출에 의한 피해 또한 다수 발생하고 있는데, 이를 해결하기 위하여 암호화 등을 통한 프라이버시 보존을 위한 연구가 꾸준히 진행되고 있다. 본 연구에서는 프라이버시가 보존된 상태에서 클라우드에 저장된 데이터를 검색함에 있어, 대수적 난제에 근거를 둔 접근 제어 기능을 내포한 소프트웨어 기반의 검색 가능한 암호화 (searchable encryption) 기법과 최근 많은 관심을 받고 있는 하드웨어 기반 클라우드 데이터 검색의 효율성 및 기능에 대한 비교 분석을 수행한다. 이를 통하여 하드웨어 기반 기법의 활용을 통한 성능 향상 가능성을 확인하고 잠재적 보안 위협을 검토한다.